Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 2261 à 2270.
| < Les 10 documents précédents | Les 10 documents suivants > |
(04/01/2006 17:29:57)
Symantec rachète IMLogic, spécialiste de la sécurité pour messagerie instantanée
Symantec va racheter IMLogic, pour un montant non communiqué. Symantec prévoit d'intégrer les solutions de sécurité et d'inspection de contenu d'IMLogic à ses outils de lutte contre les pourriels, les virus, mais aussi à ses appliances de sécurité, courant 2006. Qui plus est, Symantec prévoit d'intégrer les fonctions de stockage et gestion des messages instantanés d'IMLogic à sa solution d'archivage Enterprise Vault, acquise avec Veritas fin 2004. Symantec profitera ainsi des synergies précédemment développées par Veritas et IMLogic qui ont collaboré depuis 2002 à l'intégration d'Enterprise Vault avec l'IM Manager d'IMLogic. IMLogic réalise environ 30 M$ de chiffre d'affaires annuel. Le marché de la sécurité pour messageries instantanées est encore petit mais double quasiment chaque année, selon Gartner. Cette croissance rapide justifie notamment l'intérêt que lui portent un éditeur comme Symantec, mais aussi McAfee et TrendMicro. Le cabinet d'analyses voit d'ailleurs désormais des éditeurs de solutions de sécurité pour messagerie instantanée tels que FaceTime et Akonix, comme des proies potentielles pour des éditeurs plus importants. Le rachat d'IMLogic est le dernier d'une suite impressionnante entamée mi-2004 par Symantec. Depuis lors, l'éditeur a multiplié les acquisitions pour renforcer et diversifier son offre de sécurité avec Security Focus, At Stake, Platform Logic, Sygate et, surtout, Veritas, racheté en décembre 2004 pour plus de 13 Md$. (...)
(04/01/2006 17:28:43)Faille WMF : le correctif officiel n'arrivera que le 10 janvier
Les utilisateurs Windows soucieux de combler la faille encore béante dans le système de gestion de fichiers WMF devront encore attendre jusqu'au 10 janvier pour installer le correctif officiel publié par Microsoft. L'éditeur de Redmond, testant pour l'heure la tant attendue rustine, invite alors les utilisateurs à la patience, dans un bulletin mis à jour le 3 janvier. Depuis la fin semaine dernière, date de la découverte de la faille, les experts en sécurité encouragent les utilisateurs à installer des rustines non-officielles, créant alors un climat de panique dans la sphère Windows. D'autant plus que les développements de rustines non-officielles s'accélèrent, sous le contrôle étroits d'experts, tels que le célèbre SANS Institute ou F-Secure, délivrant au passage leur garantie d'utilisation. C'est notamment la cas du développeur Illaf Guildanov, qui dès le 31 décembre tenait à disposition sa propre méthode de "décontamination", via la simple modification du .dll, responsable de la faille. Une initiative soutenue par F-Secure, de part "la qualité du code produit par Guildanov". Depuis, le danger n'a cessé de croître. Notamment à cause des multiples variantes de l'exploit. «La surface d'attaque est telle que le risque encouru est énorme », indique Gartner. L'éditeur d'anti-virus Mc Afee, de son côté, rapportait mardi que 7,45% de ses usagers avaient déjà été infectés. "Soit une hausse de 6% depuis samedi", assurait l'éditeur. Rappelons au passage que Microsoft avait déjà signalé en novembre deux failles dans le système WMF. Sans grosse propagation toutefois. (...)
(04/01/2006 17:28:44)Tester une solution de détection d'intrusion
Jusqu'au 31 mars 2006, Stonesoft, fournisseur de solutions pour protéger les réseaux, propose aux entreprises de tester gratuitement son outil de détection d'intrusions. Dénommée Stonegate IPS, cette solution paramétrable surveille en temps réel le trafic sur le réseau, afin de prévenir les accès malveillants au système d'information. Le test dure deux jours, à l'issue desquels un bilan est effectué pour l'entreprise utilisatrice. L'opération est réalisée en partenariat avec DCI et Protego, prestataires de services spécialisés dans la sécurité des réseaux. Plus d'informations : info.france@stonesoft.com (...)
(03/01/2006 17:38:17)Les phishers ne font plus l'impasse sur SSL
Mauvaise nouvelle, les phishers semblent désormais pousser le mimétisme avec les sites qu'ils singent jusqu'à son paroxysme. En effet, ils n'hésitent plus à mettre en place des connexions sécurisées par SSL pour mieux leurrer leurs victimes en puissance. La société Netcraft, spécialisée dans la sécurité a dénombré en 2005 pas moins de 450 sites falsifiés utilisant le SSL - gage auparavant d'un site officiel bien protégé. Les consignes de sécurité doivent donc évoluer et l'éducation des internautes doit s'accentuer afin d'éviter les pièges qui pourraient nuire fortement à leur portefeuille. Une seule consigne : la méfiance et ne jamais divulguer des informations confidentielles sur une page Web ouverte après avoir cliqué sur un lien intégré dans un courriel. (...)
(03/01/2006 17:34:02)La faille WMF de Windows trop grave pour attendre un correctif de l'éditeur
La panique est à son comble depuis qu'une faille dans la gestion des fichiers WMF - Windows Media File - de Microsoft est exploitée sans vergogne. Le problème est de taille puisque tous les ordinateurs fonctionnant sous Windows depuis la version 98 jusqu'à Server 2003 sont potentiellement attaquables. La faille dite WMF permet, par exemple, de cacher un exécutable malicieux dans un fichier multimédia du type de ceux que Windows cherche à ouvrir automatiquement pour en produire un aperçu, comme les fichiers JPEG, par exemple. La propagation a rapidement pris des allures d'épidémie. Microsoft n'a toujours pas divulgué de correctif. Les différents éditeurs d'antivirus ont planché fortement sur la question ces derniers jours. Deux écoles se font jour : désactiver la DLL ou faire appel à un patch non officiel proposé par le site ISC. Ce dernier semble tout à fait crédible et a été testé à plusieurs reprises, reste qu'il faudra peut-être le désinstaller pour mettre en place le correctif officiel qui se fait attendre... (...)
(02/01/2006 16:59:04)L'aéroport de San Francisco teste le RFID
Les Etats-Unis vont tester dans l'aéroport de San Francisco, à partir de la mi-janvier, l'utilisation de passeports dotés de la technologie de radio-identification RFID. "Nous amenons la technologie à nos frontières, explique une porte-parole du département de la sécurité intérieure (DHS). Nous avons choisi le RFID pour permettre d'entourer de sécurité les entrées aux Etats-Unis". A l'automne 2005, un test similaire avait été lancé dans l'aéroport de Los Angeles pour une durée de trois mois. Depuis le mois d'août et jusqu'au printemps 2006, cinq postes frontières - dans les états de New-York, Washington et de l'Arizona - sont également équipés pour lire les passeports RFID. Seuls trois pays ont commencé à équiper leurs ressortissants de tels documents : l'Australie, la Nouvelle-Zélande et Singapour. Le recours à la technologie pour sécuriser les frontières américaines a engendré une augmentation des dépenses du DHS d'un milliard de dollars au cours des trois dernières années. La multiplication des points de contrôle biométriques a largement pesé dans cette facture. Ainsi, après avoir équipé les cinquante principaux points d'entrée dans le territoire sur les frontières canadienne et mexicaine, les Etats-Unis ont doté leurs 104 postes frontières de lecteurs biométriques. A partir d'octobre 2006, les Européens souhaitant entrer aux Etats-Unis, devront être munis d'un passeport biométrique. (...)
(02/01/2006 16:58:24)Accord amiable dans l'affaire du rootkit Sony
L'une des « class action » conduite à l'encontre de Sony dans l'affaire du Rootkit anti-copie pourrait déboucher sur un accord à l'amiable. Accord qui consisterait à dédommager très symboliquement chaque victime de ce piratage (7,5 dollars et un téléchargement d'album), fournir un outil efficace capable d'éliminer toute trace de l'infection, s'engager à ne pas exploiter les données récoltées par ledit logiciel espion, et ne plus fabriquer de Compact Disc MediaMax pour une durée de 2 ans. L'intégralité du « settlement » est disponible sur le site de Sunbelt. Même si cet arrangement est conclu, il ne présume en rien des suites en dol moral que pourraient invoquer les avocats chargés de plaider les autres « class action »... on pense naturellement aux poursuites engagées par le Procureur Général du Texas, qui ne relèvent absolument pas de la juridiction de l'Etat de New York. (...)
(29/12/2005 16:44:41)2006 : virus pour mobiles et vol d'identité en tête des menaces
L'année 2006 devrait être le théâtre d'une importante augmentation du nombre de malwares visant les appareils mobiles, selon une étude de l'éditeur McAfee. Les virus touchant les périphériques mobiles, qui ont débarqué en pleine lumière l'an passé, sont de plus en plus courants. Leur nombre a crû dix fois plus rapidement sur un an que ceux visant les PC. Ces "virus mobiles" sont potentiellement plus dangereux que leurs homologues destinés aux ordinateurs de bureau en raison d'une utilisation plus rare d'applications antivirales. Selon McAfee, les utilisateurs sous-estiment la capacité la cible potentielle que représentent leurs appareils mobiles, laissant par conséquent le champ libre aux attaques. Outre les menaces sur les mobiles, l'éditeur met également en garde les utilisateurs de PC. Pour eux aussi, 2006 recèle son lot de menaces. Selon McAfee, l'année qui s'annonce devrait voir une forte augmentation du nombre de spywares, adwares et autres chevaux de troie. En croissance de 40 % en 2005, ces programmes malicieux adopteront une progression similaire l'an prochain. Signe encourageant toutefois : plusieurs sociétés et institutions ont entrepris des démarches visant à adopter des mesures répressives contre ces nuisances, laissant entrevoir un ralentissement prochain de leur croissance. Enfin, les auteurs de phishing devraient poursuivre sur leur lancée et se montrer même de plus en plus inventifs dans la façon de cibler leurs attaques en 2006. Comme ils l'ont fait après l'ouragan Katerina aux Etats-Unis, ils continueront à profiter de la générosité des utilisateurs pour leur soutirer quelques dizaines de dollars mais, surtout, concentreront leurs attaques en recourant aux spywares et autres applications chargées de récupérer les mots de passe. L'éditeur s'attend à dénombrer davantage de sites web chargés de voler des identifiants à travers une fausse interface d'authentification. Des services comme eBay ou Amazon constitueront des cibles faciles pour ce genre de man?uvre. (...)
(23/12/2005 16:54:41)McAfee, Symantec, AVG se hâtent avec lenteur
Lors d'une étude conduite par AV-Test.org à l'occasion de la dernière vague de Zotob A/B -et de quelques autres infections-, il apparaît que le plus prompt à parer les attaques d'un virus dès sa découverte serait Kaspersky (moins de 2 heures de temps de réponse). Il faudrait entre 2 et 4 heures pour que réagissent BitDefender, Dr. Web, F-Secure, Norman et Sophos, 4 à 6 heures pour voir apparaître une mise à jour de AntiVir, Command, Ikarus et Trend Micro, 6 à 8 heures pour F-Prot et Panda, 8 à 10 heures pour AVG, Avast, eTrust-INO, McAfee et VirusBuster, 10 à 12 heures pour percevoir la première réaction de Symantec. La cuillère de bois échoit à eTrust-VET, avec un temps de réaction situé entre 18 et 20 heures. Dans l'ensemble, Symantec améliore considérablement ses garanties de protection, puisque, l'an passé, il fallait 14 à 16 heures pour que ce géant de la sécurité puisse bouger un orteil antiviral. La feuille Excel récapitulant ce benchmark peu ordinaire peut être récupérée directement sur le site d'AV-Test.org. (...)
(22/12/2005 17:28:53)Moins de spam pour les Américains
Deux ans après l'adoption de la loi Can-Spam, censée barrer les flots de pourriels, les internautes américains voient leurs boites de réception de moins en moins encombrées de courriels non sollicités. L'efficacité de la loi est cependant remise en question. Le rapport présenté par la Federal Trade Commission, basé sur une étude de l'éditeur MX Logic, met en lumière un tarissement - certes léger - de la quantité de spams reçus par les internautes américain. Si les pourriels représentent toujours la grande majorité des emails circulant quotidiennement, leur proportion tend à se réduire : ils constituaient 67 % des courriers électroniques reçus au cours des huit premiers mois de 2005, soit 9 % de moins que sur la même période de l'année précédente. "Nous ne disons pas que le problème du spam est résolu, tempère Lydia Parnes, en charge de la protection des consommateurs au sein de la FTC. Ce que nous expliquons, c'est que nous réalisons des progrès". La FTC relativise cependant le rôle joué par la loi Can-Spam (Controlling the Assault of Non-Solicited Pornography and Marketing). Si le texte se veut une arme destinée à endiguer le spam, en définissant par exemple une série de mesures censées encadrer l'expédition des pourriels, la commission estime que l'essentiel des avancées est à mettre à l'actif des technologies de filtrage dont se sont entourés de nombreux internautes. "La Can-Spam a été largement inefficace, précise Ray Everett-church, représentant de la Coalition Against unsolicited Commercial Email. Une efficacité qui était prévisible car plutôt que de rendre hors-la-loi le fait de spammer, la loi a créé des règles permettant aux expéditeurs de déverser leurs spams d'une façon légale". (...)
| < Les 10 documents précédents | Les 10 documents suivants > |